JP3622433B2 - Access rights authentication apparatus and method - Google Patents

Access rights authentication apparatus and method Download PDF

Info

Publication number
JP3622433B2
JP3622433B2 JP21039997A JP21039997A JP3622433B2 JP 3622433 B2 JP3622433 B2 JP 3622433B2 JP 21039997 A JP21039997 A JP 21039997A JP 21039997 A JP21039997 A JP 21039997A JP 3622433 B2 JP3622433 B2 JP 3622433B2
Authority
JP
Japan
Prior art keywords
means
authentication
user
signature
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP21039997A
Other languages
Japanese (ja)
Other versions
JPH1155249A (en
Inventor
太郎 寺尾
るみ子 筧
Original Assignee
富士ゼロックス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士ゼロックス株式会社 filed Critical 富士ゼロックス株式会社
Priority to JP21039997A priority Critical patent/JP3622433B2/en
Publication of JPH1155249A publication Critical patent/JPH1155249A/en
Application granted granted Critical
Publication of JP3622433B2 publication Critical patent/JP3622433B2/en
Anticipated expiration legal-status Critical
Application status is Expired - Fee Related legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0853Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Description

【0001】 [0001]
【発明の属する技術分野】 BACKGROUND OF THE INVENTION
この発明はユーザのアクセス資格を認証するアクセス資格認証技術に関する。 The present invention relates to access rights authentication technology to authenticate the access rights of the user.
【0002】 [0002]
【従来技術】 [Prior art]
本発明と同分野に属する先行技術としてプログラムの実行制御技術が知られている。 Execution control technologies program is known as prior art to which the invention pertains and this field. プログラム実行制御技術は、 Program execution control technology,
▲1▼アプリケーションプログラム中にユーザ認証のためのルーチンを埋め込み、▲2▼該ルーチンはアプリケーションの実行を試みているユーザが正規の認証用の鍵を保有していることを検査し、 ▲ 1 ▼ embedded routines for user authentication in the application program, ▲ ​​2 ▼ the routine checks that a user attempting to execute the application owns the authentication keys of legitimate,
▲3▼前記認証用の鍵の存在が確認された場合に限りプログラムを続行し、それ以外の場合にはプログラムの実行を停止する技術である。 ▲ 3 ▼ aforementioned continue only if the presence of the key for authentication is verified program is a technique to stop the execution of the program otherwise. 当技術を利用することにより、認証鍵を保有する正規のユーザにのみアプリケーションプログラムの実行を可能ならしめることが出来る。 By using this technique, it is possible to makes it possible to execute the application program only to authorized users who possess the authentication key. 当技術はソフトウェア頒布事業において実用化されており、製品として、例えばRainbow Technologies,Inc. Art has been put into practical use in the software distribution business, as a product, for example Rainbow Technologies, Inc. 社のSentinelSuperPro(商標)や、Aladdin Knowledge Systems Ltd. Company of SentinelSuperPro (trademark) and, Aladdin Knowledge Systems Ltd. 社のHASP(商標)等がある。 There is a company of the HASP (trademark) or the like.
【0003】 [0003]
以下にプログラム実行制御技術について、より詳細に説明する。 For the program execution control technologies will be described in more detail below.
▲1▼ソフトウェアの実行を行うユーザはユーザ識別情報として認証鍵を保有する。 ▲ 1 ▼ user to perform the execution of the software possesses an authentication key as user identification information. 認証鍵は暗号化のための鍵であり、ソフトウェアの利用を許可する者、例えばソフトウェアベンダがユーザに配布する。 Authentication key is a key for encryption, who permitted to use the software, for example software vendors to distribute to users. 認証鍵は複製を防ぐためにハードウェア中のメモリ等に厳重に封入され、郵便等の物理的手段を用いてユーザに配送される。 Authentication key are strictly enclosed in a memory or the like in the hardware to prevent duplication, and is delivered to the user using physical means such as mail.
▲2▼ユーザは認証鍵を内蔵したハードウェアを指定された方法で所有のパソコン・ワークステーションに装着する。 ▲ 2 ▼ user is attached to a personal computer workstation owned by the specified hardware with a built-in authentication key way. ハードウェアは、例えばプリンタポートに装着される。 Hardware is mounted for example to a printer port.
▲3▼ユーザがアプリケーションプログラムを起動し、プログラムの実行が前記ユーザ認証ルーチンに及ぶと、プログラムはユーザの認証鍵を内蔵したハードウェアと通信する。 ▲ 3 ▼ user starts the application program, the execution of the program up to the user authentication routine, the program communicates with the hardware with a built-in authentication key of the user. 通信の結果に基づいてプログラムは認証鍵を識別し、正しい認証鍵の存在が確認されると次のステップへ実行を移す。 Based on the communication result program identifies the authentication key, and passes the presence of the correct authentication key is verified executed to the next step. 通信が失敗し認証鍵の存在が確認できない場合は、プログラムは自らを停止し以降の実行ができないようにする。 Communication is when the presence of a failed authentication key can not be verified, the program will not allow the execution of subsequent stop himself.
【0004】 [0004]
アクセス資格認証ルーチンによる認証鍵の識別は、例えば、次のようなプロトコルに従って行われる。 Identification of the authentication key by the access right authentication routines, for example, carried out in accordance with the following protocols.
▲1▼アクセス資格認証ルーチンは適当な数を生成し鍵内蔵ハードウェアに送信する。 ▲ 1 ▼ access rights authentication routine is to send to generate an appropriate number key built-in hardware.
▲2▼鍵内蔵ハードウェアは内蔵する認証鍵を用いて送られた数を暗号化し、前記認証ルーチンに返信する。 ▲ 2 ▼ key internal hardware encrypts the number sent with the authentication key to be built, sends back to the authentication routine.
▲3▼認証ルーチンは、返信された数が予め予想された数、即ちハードウェアに送信した数を正しい認証鍵で暗号化して得られる数であるか否かを判定する。 ▲ 3 ▼ authentication routine determines whether a number number sent back is obtained by encrypting previously expected number, i.e. the number sent to the hardware in the correct authentication key.
▲4▼返信された数が予想された数と一致する場合にはプログラムの実行を続行し、一致しない場合には停止する。 ▲ 4 ▼ continue program execution if the returned number matches the number expected, is stopped if it does not match.
【0005】 [0005]
この際、アプリケーションプログラムと認証鍵内蔵ハードウェア間の通信は、たとえ同じアプリケーションプログラム中の同じ箇所において同じハードウェアとの間で交換されるものであろうとも、実行のたびに異ならなければならない。 In this case, the communication between the application program and the authentication key internal hardware should even if it would be one that is exchanged between the same hardware in the same places in the same application program, unless different for each execution. さもなければ、正常な実行過程における通信内容を一度記録し、以後プログラムを実行する度に記録した通りにアプリケーションプログラムへの返信を行うことにより、正しい認証鍵を保有しないユーザでもプログラムを実行することが可能となってしまう。 Otherwise, record once the communication contents in normal execution process, and by performing a reply to the application program as recorded each time they are executed subsequent program, executing a program that the user who does not possess the correct authentication key it becomes possible. このような通信内容の再現によるアプリケーションプログラムの不正実行をリプレイアタック(replay attack)と呼ぶ。 The illegal execution of the application program by the reproduction of such a communication content is called a replay attack (replay attack).
【0006】 [0006]
リプレイアタックを防ぐために、通常、鍵内蔵ハードウェアに送られる数は通信の度に新たに生成される乱数を用いる。 To prevent replay attacks, usually, the number sent to the key internal hardware uses a random number is newly generated every time the communication.
【0007】 [0007]
[従来技術の問題点] [Problems in the conventional technology]
従来技術の問題点は、アプリケーションプログラムを作成する際に、プログラム作成者がユーザが持つ認証鍵を予め想定した上で、該認証鍵に基づいてプログラムの保護処理を行わなければならないという性質に由来する。 The prior art problems, from when creating an application program, on the program creator previously assumed an authentication key held by the user, the nature must be carried out protection processing program based on the authentication key to.
【0008】 [0008]
つまり、プログラム作成者は、鍵内蔵ハードウェアからの正しい返信をプログラム作成時に予測して、正しい返信を受けた場合にのみプログラムが正常に実行されるようにプログラムの作成を行わなければならない。 In other words, the program creator, to predict the correct reply from the key built-in hardware at the time of creating the program, the program only when receiving a correct reply must make the creation of a program to be executed successfully.
【0009】 [0009]
上記特徴を有する従来技術の利用形態は基本的に2通りとなるが、いずれの場合も以下に述べる問題を有する。 Usage of the prior art having the above characteristics will be essentially two ways, but has a problem described below in either case.
【0010】 [0010]
▲1▼第一の方法ではユーザの認証鍵をユーザ毎に異なるように用意する。 ▲ 1 ▼ In the first method to prepare differently the authentication key of the user for each user. 即ち、ユーザ甲には認証鍵甲、ユーザ乙には認証鍵乙というように、ユーザ毎に異なる認証鍵を一つずつ用意する。 That is, the user instep authentication Kagikabuto, the user Otsu and so on authentication Kagiotsu, one by one providing a different authentication key for each user.
【0011】 [0011]
この場合、プログラム作成者は、プログラム中の認証ルーチンをユーザ毎に適切に変えてプログラムを作成する必要がある。 In this case, the program author, there is a need to create a program properly changing the authentication routine in the program for each user. つまり、ユーザ毎に認証鍵が異なるので、プログラム中の認証ルーチンは該プログラムを利用するユーザ固有の認証鍵を識別するように作成されなければならず、プログラム作成者は利用ユーザの数だけ異なるプログラムを作成する必要がある。 That is, since the authentication key for each user different authentication routine in the program has to be created to identify the user-specific authentication key utilizing the program, the program author only different programs the number of available users there is a need to create a.
【0012】 [0012]
対象となるユーザが多数の場合、プログラムをユーザ毎に個別化する作業はプログラム作成者にとって耐えがたい労力を要求し、管理しなければならないユーザ認証鍵のリストも膨大なものとなる。 If the target user is a lot of work to be individualized for each user of the program will request the unbearable effort for the program author, list of user authentication key that must be managed also be enormous.
【0013】 [0013]
▲2▼第二の方法では、プログラム作成者はアプリケーション毎にそれぞれ異なる認証鍵を用意する。 ▲ 2 ▼ In the second method, the program creator prepares the different authentication keys for each application. 即ち、アプリケーション甲には認証鍵甲、アプリケーション乙には認証鍵乙というように、アプリケーション毎に異なる認証鍵を一つずつ用意し、固有の認証鍵を識別するように各アプリケーションプログラムを作成する。 In other words, the application instep authentication Kagikabuto, the application Otsu and so on authentication Kagiotsu, a different authentication key one by one prepared for each application, to create each application program to identify a unique authentication key.
【0014】 [0014]
この方法では、第一の方法の場合のようにユーザ毎にプログラムを個別的に作成する必要は無くなるが、逆に、ユーザは利用するアプリケーションの数だけ認証鍵を保持しなければならないこととなる。 In this way, it is necessary to create individually program for each user as in the first method eliminated, conversely, so that the user may have to retain only authentication key number of applications utilizing .
【0015】 [0015]
この制約はプログラム作成者及びユーザそれぞれに以下のような問題を惹起する。 This constraint elicits following problems in each program creator and user.
【0016】 [0016]
前述のように、認証鍵はハードウェアに厳重に封入した状態でユーザに配布する必要がある。 As described above, the authentication key has to be distributed to the user in a state of tightly enclosed in hardware. 従って、プログラム自身はネットワークを介して簡便に配布することができるのと対照的に、認証鍵を内蔵するハードウェアの配布は郵便等の物理手段に頼らざるを得ない。 Accordingly, the program itself as opposed to can be easily distributed through the network, hardware distribution incorporating the authentication key is not to rely on physical means such as mail. この制限は、コスト、時間、梱包の手間いずれをとっても、プログラム作成者とって大きな負担となる。 This restriction, cost, time, take any packing of labor, become a heavy burden to take the program authors.
【0017】 [0017]
プログラム作成者は、ユーザの要求に応えるべく、アプリケーション毎に異なるハードウェアを一定個数ストックしておかなければならず、在庫管理のコストを必要とする。 Program creator, in order to meet the requirements of the user, must be a different hardware for each application keep in constant number of stock, which requires the cost of inventory management.
【0018】 [0018]
また、ユーザは利用するアプリケーションを変更する度にハードウェアを交換しなければならないという煩雑さに甘んじなければならない。 In addition, the user must settle for complexity that every time you want to change the application to use it is necessary to replace the hardware.
【0019】 [0019]
ユーザがあるアプリケーションを使いたいとしても、認証鍵が封入されたハードウェアが届くまで待たねばならず、即座に利用できないという点での不便さも生ずる。 Also you want to use there is a user application, must wait until hardware authentication key is enclosed arrives, immediately also cause inconvenience in terms of not available.
【0020】 [0020]
この負担を軽減するため、ハードウェア中に複数の認証鍵を予め封入しておき、新しいアプリケーションの利用をユーザに許可する度に、ハードウェア中の未使用の認証鍵を利用可能とするためのパスワードをユーザに教えるといった方法が用いられる。 To alleviate this burden, in advance sealed multiple authentication key in hardware, in time to allow the use of new applications to the user, for making it possible to use the authentication key of unused in hardware method is used, such as teach the user for a password. しかしながら、この方法を用いたとしても、前記の問題点は原理的に解決されないことは明らかである。 However, even with this method, the problem is obviously not be resolved in principle. 実際、商品化に際しては、上記問題点に起因する不便さを緩和するために、ハードウェアは連接して複数結合することが可能となるように設計される。 In fact, during commercialization, in order to mitigate the inconvenience caused by the above problems, the hardware is designed to be capable of multiple coupled in articulated.
【0021】 [0021]
このように、上記二つのいずれの方法をとったとしても、プログラム作成者及びユーザの利便に問題が存在する。 Thus, even when taking the two in any way, there is a problem with convenience of the program creator and user.
【0022】 [0022]
なお、実行制御の外的な特質を考えると、メールのプライバシー保護やファイルや計算機資源のアクセス制御、その他一般のデジタルコンテンツアクセス制御にも適用可能であると想像できる。 It should be noted that, given the external nature of the execution control, access control of privacy protection and files and computer resources of the e-mail, can imagine that can be applied to other common digital content access control. しかしながら、従来技術をこれらの分野に適用しようとしても、前記の問題点により不可能である。 However, the prior art as attempted to apply to these areas, it is impossible by the problem.
【0023】 [0023]
【発明が解決しようとする課題】 [Problems that the Invention is to Solve
本発明は、以上の事情を考慮してなされたものであり、ユーザ側及びアプリケーション作成者等のプロテクト側の双方に生ずる、多数の認証鍵等の固有情報を取り扱うことによって派生する不具合を解消し、プログラムの実行制御、デジタルコンテンツ(静止画・動画・音声等)のアクセス権保護、メールのプライバシー保護、ファイルや計算機資源のアクセス制御等を行う際に、ユーザのアクセス資格を簡易に認証する事ができるようにした、アクセス資格認証技術を提供することを目的とする。 The present invention has been made in consideration of the above circumstances, it occurs in both the protected side, such as the user side and the application writer to overcome the problem derived by treating specific information such as a number of authentication key , execution control of the program, access rights protection of digital content (still images, video, audio, etc.), e-mail privacy protection, when performing access control of files and computer resources, to authenticate the access rights of the user in a simple an object that has to be able to provide access rights authentication technology.
【0024】 [0024]
【課題を解決する手段】 [It means for solving the problems]
本発明によれば、上述の目的を達成するために、ユーザの権限を証明するために生成された署名の正当性を検証することにより上記ユーザのアクセス資格を認証するアクセス資格認証装置に、ユーザの固有情報を記憶する第1の記憶手段と、上記ユーザの固有情報と、署名鍵より計算された固有署名鍵を記憶する第2の記憶手段と、上記第1の記憶手段に保持されたユーザの固有情報を用いてプレ署名を生成する第1の生成手段と、上記第2の記憶手段に保持されたユーザの固有署名鍵を用いて署名を生成する第2の生成手段と、第2の生成手段の生成した署名の正当性を検証する検証手段とを設け、第1の生成手段と第2の生成手段が協調して署名を生成するようにしている。 According to the present invention, in order to achieve the above object, the access right authentication device for authenticating the access right of the user by verifying the validity of the signature generated in order to prove the authority of the user, the user first storage means, the unique information of the user, a second storage means for storing unique signature key that is calculated from signing key, which is held in said first memory means the user for storing the unique information of using the unique information and the first generating means for generating a pre-signature, and second generating means for generating a signature using a unique signature key of the user held in the second storage means, the second and verification means for verifying the validity of the generated signature generating means is provided, the first generating means and the second generating means is adapted to generate a signature in cooperation.
【0025】 [0025]
この構成においては、固有署名鍵(アクセスチケット)を導入することにより、アクセス資格認証の特徴情報とユーザ固有情報とを独立させることができ、したがってプロテクト側もユーザ側も、1つの固有情報を準備しておくだけですむ。 In this configuration, by introducing a unique signing key (access ticket) can be independent and unique security characteristic information and user-specific information, thus also Protected side user side, preparing one specific information It only needs to keep.
【0026】 [0026]
アクセスチケットは、特定のユーザの固有情報とアクセス資格認証の特徴情報とに基づいて計算されるデータであり、また、ユーザ固有情報を知らずに、アクセスチケットからアクセス資格認証の特徴情報を計算することは困難である。 Access ticket is data is calculated based on the feature information of the specific information and access rights authentication of a particular user, also without knowing the user-specific information, calculating the unique security characteristic information from the access ticket It is difficult. そして、ユーザ固有情報とアクセスチケットとの正しい組み合わせ、すなわち、ユーザ固有情報と該ユーザ固有情報に基づいて計算されたアクセスチケットの組み合わせが入力された場合に限って、正しい証明用データが計算される。 The correct combination of the user specific information and the access ticket, i.e., only when the combination of the calculated access ticket based on the user-specific information and the user-specific information is input, correct proof data is calculated . したがってユーザはあらかじめ固有情報を保持し、プログラム作成者等のプロテクト者はユーザが所持する固有情報とは独立にアクセス資格認証の特徴情報を用意し、アクセスチケットをユーザの固有情報とアプリケーションプログラムの作成等に使用したアクセス資格認証の特徴情報とに応じて作成し、配布することにより、実行制御等のユーザのアクセス資格の認証を行う事ができる。 Thus, the user is held in advance of the specific information, protected person, such as a program author prepares the feature information of independence to access qualification authentication and specific information possessed by the user, creating a unique information and the application program of user access ticket create in response to the unique security characteristic information used for like, by distributing, you can authenticate the access rights of the user of the execution control.
【0027】 [0027]
なお、本発明は、方法としても実現可能である。 The present invention can also be implemented as a method. さらに本発明の少なくとも一部をプログラム製品として実現することもできる。 Furthermore it is also possible to realize at least a part of the present invention as a program product.
【0028】 [0028]
【発明の実施の態様】 [Aspect of the implementation of the invention]
[全体の構成] [Overall Configuration
以下、本発明を詳細に説明する。 The present invention will be described in detail. 具体的な個別の実施例を述べる前に、本発明の実施形態の全体像を以下に述べる。 Before describing specific individual example describes an overview of embodiments of the present invention are described below.
【0029】 [0029]
まず、本発明を、ユーザのPCあるいはワークステーション上で動作するアプリケーションプログラムの実行制御に用いる場合について述べる。 First, the present invention describes the case of using the execution control of an application program running on the user's PC or workstation. 図1にこの実施形態における装置の構成を示す。 Figure 1 shows the configuration of the device in this embodiment.
【0030】 [0030]
図1において、プログラム実行制御装置(ユーザ認証装置)は、証明データ検証装置10、証明データ生成装置11およびアクセスチケット生成装置12を含んで構成されている。 In Figure 1, the program execution control apparatus (user authentication device) is configured proof data verification device 10, including the proof data generation device 11 and the access ticket generation device 12. 証明データ検証装置10は検証手段13を具備し、また認証用データ14を保持している。 Proof data verification device 10 comprises a verification unit 13, also holds the authentication data 14. 証明データ生成装置11は、署名データ生成手段15およびプレ署名データ生成手段16を具備し、またユーザ固有情報17および固有署名鍵(アクセスチケット)18を保持している。 Proof data generation device 11 includes a signature data generation unit 15 and the pre-signature data generation unit 16, also holds the user-specific information 17 and the unique signing key (access ticket) 18. アクセスチケット生成装置12はアクセスチケット18を生成して証明データ生成装置11に供給する。 Access ticket generation device 12 is supplied to the proof data generation device 11 generates the access ticket 18. アクセスチケット18については後に詳述する。 It will be described in detail later access ticket 18.
【0031】 [0031]
証明データ検証装置10は認証用データ14を証明データ生成装置11に送出する。 Proof data verification device 10 sends the authentication data 14 in the proof data generation device 11. 証明データ生成装置11の署名データ生成手段15およびプレ署名データ生成手段16は、受け取った認証用データ14と、保持しているユーザ固有情報(ユーザを識別するための固有情報)17とアクセスチケット18とから証明データ(署名)を生成し、証明データ検証装置10に返す。 Signing of the proof data generation device 11 data generator 15 and the pre-signature data generating means 16, the authentication data 14 with the received (specific information for identifying the user) the user-specific information held 17 and the access ticket 18 It generates proof data (signature) from the return to the proof data verification device 10. 証明データ検証装置10の検証手段13は、署名を検証し、検証が成功すればプログラムの実行が許容される。 Proof verification unit 13 of the data verification device 10 verifies the signature, program execution if successful verification is allowed.
【0032】 [0032]
この実施例では、証明データ生成装置11はユーザが用いる計算機上の証明用プログラムとして実現することができる。 In this embodiment, the proof data generation device 11 can be realized as a proof program on a computer used by a user. この際、ユーザを識別するための固有情報(ユーザ固有情報)17を、ユーザがコピーして配布することができると、正当な利用権をもたないユーザにもアプリケーションプログラムの使用を許すこととなる。 In this case, the specific information (user-specific information) 17 for identifying the user, the user may be distributed by copying, and allowing the use of even the application program to a user without a valid usage right Become. そこで、ユーザ固有情報17はその正当な保持者であるユーザであってもこれを窃取することができないように、該計算機に装着され、耐タンパー特性を有する証明用ハードウェア(ICカード、ボードなど)を併用することが好ましい。 Therefore, as it is impossible to steal it be user user-specific information 17 is its rightful holder is attached to the computer, proof hardware (IC card having tamper properties, boards, etc. ) are preferably used in combination. この際、ICカードのような携帯性のあるハードウェアを用いれば、ユーザが複数のPCあるいはワークステーション上で作業をする場合に便利である。 In this case, the use of the portability of certain hardware, such as an IC card, which is useful if the user to work on multiple PC or workstation.
【0033】 [0033]
証明データ検証装置10はユーザが利用するアプリケーションプログラムの一部として構成される。 Proof data verification device 10 is configured as part of an application program used by the user. 即ち、ユーザがアプリケーションプログラムをPCあるいはワークステーション上で起動すると、アプリケーションプログラム中にプログラムとして記述された証明データ検証装置10が起動され、証明データ生成装置11と通信してユーザ認証を行い、通信が正しく終了した場合に限って該アプリケーションプログラムの実行を可能とする。 That is, the user activates an application program on a PC or workstation, the proof data verification device 10 described as a program in the application program is started, performs user authentication by communicating with the proof data generation device 11, communication to enable the execution of the application program only if you have successfully completed.
【0034】 [0034]
ユーザが、証明データ検証装置10が埋めこまれた前記アプリケーションプログラムを利用するためには、ユーザ本人宛に発行され、前記アプリケーションプログラムに対応する固有署名鍵(アクセスチケット)を取得する必要がある。 User to utilize the application program proof data verification device 10 is embedded is issued to the user himself, it is necessary to obtain a unique signature key (access ticket) corresponding to the application program. ユーザは、前記PCあるいはワークステーション上にインストールされた証明データ生成プログラムに、取得したアクセスチケットを登録するとともに、例えば、ユーザ固有情報がICカードに封入されている場合には、ICカードを前記PCあるいはワークステーションに装着する。 The user installed on certificate data generation program on the PC or workstation, and registers the acquired access ticket, for example, if the user-specific information is encapsulated in an IC card, said IC card PC or attached to the work station. アクセスチケットは、前記PCあるいはワークステーション上に置く構成にしてもよいし、ICカード中に置いてもよい。 Access ticket, may be configured to place on the PC or workstation, it may be placed in the IC card.
【0035】 [0035]
証明データ生成装置11(PCあるいはワークステーション上のプログラムとICカードによって構成される)は、ユーザ固有情報17とアクセスチケット18に基づいて計算を行い、その計算に基づいて証明データ検証装置10と通信を行う。 Proof data generation device 11 (constituted by a program and the IC card on the PC or workstation) performs calculations based on the user-specific information 17 and the access ticket 18, communicating with the proof data verification device 10 based on the calculation I do. この計算の過程でユーザ固有情報17が用いられるが、ユーザ固有情報17が外部に漏洩すると問題があるため、前記プログラムの少なくとも一部はICカード等の防御手段によって保護される必要がある。 Although the user-specific information 17 is used in the process of this calculation, since there is the user-specific information 17 from leaking to the outside issues, at least a portion of the program need to be protected by the protective means such as an IC card.
【0036】 [0036]
通信の結果、証明データ検証装置10による認証が成功するのは、ユーザ固有情報17と、アクセスチケット18と、証明データ検証装置10が検証するアクセス資格認証の特徴情報の三つが正しく対応している場合に限られる。 Of communication result, the authentication by the proof data verification device 10 to be successful, a user-specific information 17, and the access ticket 18, are three of the unique security characteristic information that proof data verification device 10 to verify correspond correctly limited to the case.
【0037】 [0037]
ユーザ固有情報17あるいはアクセスチケット18の一方が欠けていた場合には、認証は成功しない。 If one of the user-specific information 17 or the access ticket 18 were missing, the authentication is not successful.
【0038】 [0038]
アクセスチケット18は特定のユーザ宛に発行される。 Access ticket 18 is issued to a specific user. 即ち、アクセスチケット18の生成に際して、特定のユーザのユーザ固有情報17が使用される。 That is, in generating the access ticket 18, the user-specific information 17 of a specific user is used. アクセスチケット18の生成時に使用されるユーザ固有情報17と、証明データ生成装置11によって使用されるユーザ固有情報17とが一致していない場合、やはり、認証は成功しない。 And user-specific information 17 that is used when generating the access ticket 18, if the user-specific information 17 that is used by the proof data generation device 11 does not coincide, again, the authentication is not successful.
【0039】 [0039]
また、アクセスチケット18は、特定のアクセス資格認証の特徴情報に基づいて生成され、証明データ検証装置10はこのアクセス資格認証の特徴情報を認証するように構成される。 The access ticket 18 is generated based on the feature information of a specific access credentials, the proof data verification device 10 is configured to authenticate the characteristic information of the access rights authentication. 従って、アクセスチケットの生成のもととなった特徴情報と、アプリケーションプログラムに埋めこまれている証明データ検証装置10が認証しようとする特徴情報とが互いに対応していなかった場合にも、認証は成功しない。 Therefore, even when the characteristic information that is the basis of the generation of the access ticket, and the characteristic information proof data verification device 10 that is embedded in an application program attempts to authenticate it did not correspond to each other, authentication not succeed.
【0040】 [0040]
また、アプリケーションプログラムがネットワークによって結合された別の計算機上で実行され、実行結果がネットワークを介してユーザが用いる計算機に通信されるものとしてもよい。 Also, it runs in a separate calculation machine which the application program is bound by the network, or as the execution result is communicated to the computer user uses via the network. この場合、いわゆるサーバ・クライアントモデルに基づく構成となる。 In this case, a configuration based on the so-called server-client model. 先に述べた、ユーザのPCあるいはワークステーション上で実行されるアプリケーションプログラムの実行制御の場合では、証明データ生成装置11と証明データ検証装置10との通信がいわゆるプロセス間通信として実行されるのに対し、サーバ・クライアント・モデルに従った場合、証明データ生成装置11と証明データ検証装置10との通信はTCP/IP(トランスミッション・コントロール・プロトコル/インターネット・プロトコル)などのネットワークプロトコルに従った通信として実行される。 Previously mentioned, in the case of execution control of an application program running on the user's PC or workstation, for communication with the proof data generation device 11 and the proof data verification device 10 is executed as a so-called inter-process communication contrast, when in accordance with the server-client model, as the communication communication with the proof data generation device 11 and the proof data verification device 10 in accordance with the network protocol such as TCP / IP (transmission control protocol / Internet protocol) It is executed.
【0041】 [0041]
また、アプリケーションプログラムが専用装置上に構成されている場合にも、本発明を適用することが可能である。 Further, even when the application program is configured on a dedicated device, it is possible to apply the present invention. 例えば、証明データ生成装置11の全体をICカード内に実装し、取得したアクセスチケット18もICカードに登録するものとする。 For example, the whole of the proof data generation device 11 mounted in the IC card, shall be registered in the acquired access ticket 18 also IC card. 証明データ検証装置10は前記専用装置上に実装されるが、該専用装置はICカードを挿入するためのスロットを備え、ユーザは該スロットに所有するICカードを挿入することで認証を行う。 Although proof data verification device 10 is mounted on the dedicated device, the dedicated device comprises a slot for inserting the IC card, the user authentication is performed by inserting an IC card owned by said slot.
【0042】 [0042]
このような専用装置による構成は、銀行のATM機や、ゲームセンターにおけるゲーム機などに適用することができる。 Such a configuration with a dedicated device, can be applied to bank ATM machines and of, in a game machine in the game center.
【0043】 [0043]
ユーザによるアクセスチケット18の取得に関しては、アクセスチケット18を発行する共通のセンターが、ユーザからの発行依頼に応じて生成して配布する方法と、アプリケーションプログラムの作成者が、アクセスチケット発行プログラムやアクセスチケット生成装置12の助けを借りて個別に生成する方法がある。 With respect to the acquisition of the access ticket 18 by the user, a common center that issues an access ticket 18, and how to distribute generated in response to the issuance request from the user, the creator of the application program, access ticketing program and access and a method of producing individually with the aid of the ticket generation device 12.
【0044】 [0044]
このような場合、アクセスチケット生成装置12は、チケット発行者によって管理され、アクセスチケット18はこれら正当な権利者等によって、ユーザの環境とは別個に作成され、配布される。 In such a case, the access ticket generation device 12 is managed by the ticket issuer, the access ticket 18 by these legitimate right holder or the like, separately created the user's environment, is distributed.
【0045】 [0045]
生成されたアクセスチケット18は、フロッピーディスク等の可搬型記憶媒体を介してユーザに配送されるものとしてもよいが、アクセスチケット18が十分な安全性を備えていることから、電子メールなどを用いてネットワークを介して配送されるように構成してもよい。 Access ticket 18 generated may as being delivered to the user via the portable storage medium such as a floppy disk, but since the access ticket 18 is provided with a sufficient safety, the like email it may be configured to be delivered through a network Te.
【0046】 [0046]
アクセスチケット18の安全性とは、以下の二つの性質である。 And the safety of the access ticket 18 is a two of the following properties.
【0047】 [0047]
1)アクセスチケットは記名式である。 1) access ticket is a registered form. 即ち、アクセスチケットが発行されたユーザ本人(正確には、アクセスチケット生成時に用いられたユーザ固有情報の保持者)だけが該アクセスチケットを用いて証明データ生成装置を正しく作動させることができる。 That is, the user himself access ticket is issued (precisely, the holder of the user-specific information used in accessing the ticket generator) only can be good working proof data generation device using the access ticket. 従って、悪意の第三者が、他のユーザのアクセスチケットを不正に手に入れたとしても、この第三者がアクセスチケットの発行先である正規のユーザのユーザ固有情報を手に入れないかぎり、このアクセスチケットを利用することは不可能である。 Therefore, as long as the malicious third party, even if the access ticket of another user as got illegally, the third party is not got the user-specific information of the legitimate user is the issue destination of the access ticket , it is not possible to take advantage of this access ticket.
【0048】 [0048]
2)アクセスチケットはさらに厳密な安全性を保持している。 2) access ticket holds a more rigorous safety. 即ち、悪意の第三者が任意個数のアクセスチケットを集めて、いかなる解析を行ったとしても、得られた情報をもとに別のアクセスチケットを偽造したり、証明データ生成装置の動作を模倣して認証を成立させるような装置を構成することは不可能である。 That is, imitation malicious third party to collect any number of access tickets, even carried out any analysis, or forge another access ticket based on the obtained information, the operation of the proof data generation device it is impossible to construct an apparatus as to establish authenticated.
【0049】 [0049]
[具体的な構成] [Specific Configuration
以下では、より具体的な構成について実施例に即して説明する。 The following description with reference to the embodiment more specific structure. この実施例では、以下に説明する一般的な離散対数問題に基づいた署名方式にアクセスチケットを適用する場合の構成例を示す。 In this embodiment, a configuration example of a case of applying the signature scheme to the access ticket based on the general discrete logarithm problem as described below.
【0050】 [0050]
本発明の実施例で用いられる署名方式は、離散対数問題が計算量的に困難な有限群G(乗法的に記す)と位数がnの元gを用いる。 Signature scheme used in embodiments of the present invention, the discrete logarithm problem quantitatively (referred multiplicatively) challenging the finite group G calculated position number used element g of n.
【0051】 [0051]
署名鍵xは、有理整数環の法nによる剰余類環Z/nZの元であり、検証鍵yは、y=g を満たす有限群Gの元である。 Signing key x is the original residue class ring Z / nZ by law n rational integer ring, verification key y is a finite group G in the original satisfying y = g x.
【0052】 [0052]
剰余類環Z/nZの元mに対する署名は、Z/nZの二つの元rとsとからなり、署名の検証は【0053】 Signature to the original m of residue class ring Z / nZ is composed of a two elements r and s of Z / nZ, signature verification of the [0053]
【数2】 [Number 2]
(1−1) r=H(g ,m) (1-1) r = H (g r y s, m)
で与えられる。 It is given by. ここで関数Hは有限群Gの元aと剰余類環Z/nZの元bより剰余類環Z/nZの元H(a,b)を決める任意の二変数関数である。 Where the function H is an arbitrary bivariate function that determines the element a and coset ring Z / nZ original b from residue class ring Z / nZ of the original H (a, b) of the finite group G. また、署名rおよびsは次のとおりである。 In addition, the signature r and s are as follows.
【0054】 [0054]
【数3】 [Number 3]
r=g r = g k
s=k−r'x s = k-r'x
ただし、r'=H(m,r)であり、k∈Z/nZの乱数である。 However, a r '= H (m, r), is a random number k ∈ Z / nZ.
【0055】 [0055]
図2は、本実施例の証明データ検証装置10および証明データ生成装置11の構成例を示し、図3は証明データ生成装置11の署名生成部を中心に詳細な構成を示している。 Figure 2 shows an example configuration of the proof data verification device 10 and the proof data generation device 11 of the present embodiment, FIG. 3 shows a detailed configuration around the signature generation unit of the proof data generation device 11. また、図4に本実施例の動作を示す。 Also shows the operation of the embodiment in FIG. なお、図2および図3において図1と対応する箇所には対応する符号を付した。 Incidentally, denoted by the corresponding reference numerals in portions corresponding to FIG. 1 in FIG. 2 and FIG.
【0056】 [0056]
図2において、証明データ検証装置10は、検証部13、検証鍵記憶部21、乱数生成部22、認証用データ記憶部23、および署名記憶部24を含んで構成されている。 2, the proof data verification device 10, the verification unit 13, the verification key storage unit 21, the random number generator 22 is configured to include the authentication data storage unit 23 and the signature storage unit 24. また、証明データ生成装置11は、署名データ生成部15、プレ署名データ生成部16、ユーザ固有情報記憶部25、アクセスチケット記憶部26、検証鍵記憶部27、および認証用データ記憶部28を含んで構成されている。 Moreover, the proof data generation device 11, the signature data generation unit 15, the pre-signature data generation unit 16, the user-specific information storage unit 25, the access ticket storing unit 26, includes a verification key storage unit 27, and the authentication data storage unit 28 in is configured.
【0057】 [0057]
さて、ユーザを識別するために、ユーザ毎に異なる数であるユーザ固有情報eを定める。 Now, in order to identify the user to define a user-specific information e is different number for each user. eは、ユーザ固有情報記憶部25に記憶されている。 e is stored in the user-specific information storage unit 25. プレ署名生成部16およびユーザ固有情報記憶部25は防御手段(トークンともいう)29に収容されている。 Pre signature generation unit 16 and the user-specific information storage section 25 is accommodated in the defense (also referred to as tokens) 29.
【0058】 [0058]
図3は、図2の証明データ生成装置11のプレ署名生成部16および署名生成部15の詳細な構成を中心に示すものである。 Figure 3 shows mainly a detailed configuration of the pre-signature generation unit 16 and the signature generating unit 15 of the proof data generation device 11 of FIG. すなわち、図2のプレ署名生成部16は乱数生成部30、補助署名鍵記憶部31、第1のプレ署名生成部16Aおよび第2のプレ署名生成部16Bからなっている。 That is, the pre-signature generation unit 16 of FIG. 2 is a random number generation unit 30, an auxiliary signature key storage unit 31 consists of a first pre-signature generation unit 16A and the second pre-signature generation unit 16B. また、図2の証明データ生成装置11の署名生成部15は第1の署名生成部15Aおよび第2の署名生成部15Bからなっている。 Also, the signature generation unit 15 of the proof data generation device 11 of FIG. 2 consists of a first signature generator 15A and the second signature generator 15B. さらに図2の証明データ検証装置10の証明記憶部24は第1の署名記憶部24Aおよび第2の証明記憶部24Bからなっている。 Further proof storage unit 24 of the proof data verification device 10 of FIG. 2 consists of the first signature storage unit 24A and the second proof storage unit 24B.
【0059】 [0059]
アクセスチケットtは次の式1−2に基づいて生成される。 Access ticket t is generated on the basis of the following formula 1-2.
【0060】 [0060]
【数4】 [Number 4]
(1−2) t=x−f(e,y) mod N (1-2) t = x-f (e, y) mod N
ここでNはnの任意の倍元である。 Where N is any multiple source n. もちろん、N=0の場合は(1−2)は有理整数環上で行われる。 Of course, in the case of N = 0 (1-2) is performed on a rational integer ring. 剰余類環Z/nZの元を表す代表元として、0,1,2,. Representative sources representing the residue class ring Z / nZ of the original, 0,1,2 . . ,n−1を取ることとして必要ならばこれらを整数とみなして計算を行う。 Performs calculations considers these an integer if necessary as to take n-1.
【0061】 [0061]
関数fは関数値が衝突しにくい関数であり、例えば、一方向ハッシュ関数hを利用して、式1−3のように定めることができる。 The function f is a function that the function value is less likely to collide, for example, by using a one-way hash function h, it can be defined as Equation 1-3.
【0062】 [0062]
【数5】 [Number 5]
(1−3) f(x,y)=h(x|y) (1-3) f (x, y) = h (x | y)
ここで、x|yはxとyとのビットの連結であることを表す。 Here, x | y indicates that a concatenation of bits of x and y.
【0063】 [0063]
一方向ハッシュ関数とは、h(x)=h(y)を満たす相異なるx、yを算出することが著しく困難であるという性質をもつ関数である。 The one-way hash function is a function having the property that different x satisfy h (x) = h (y), is possible to calculate the y is extremely difficult. 一方向ハッシュ関数の例として、RSA Data Security Inc. As an example of the one-way hash function, RSA Data Security Inc. によるMD2、MD4、MD5、米国連邦政府による規格SHS(Secure Hash Standard)が知られている。 In due MD2, MD4, MD5, standard SHS by the US federal government (Secure Hash Standard) is known.
【0064】 [0064]
また、以下では、証明データ検証装置10が認証を行うために生成するデータmを認証用データ、証明装置が証明のために生成する署名r、sを証明用データとよぶ。 In the following, the proof data verification device 10 is referred to as authentication data the data m to be generated in order to perform the authentication, signature r the proving device is generated for the certificate, the s and proof data.
【0065】 [0065]
以下に本実施例の動作を示す。 Showing the operation of this embodiment will be described below.
【0066】 [0066]
[ステップ1] ユーザが、プログラム実行制御装置(アクセス資格認証装置)による認証を必要とするプログラム(デジタルコンテンツ)にアクセスすることによって、証明データ検証装置10が起動される。 [Step 1] the user, by accessing the program (digital content) that requires authentication by the program execution control unit (access right authentication apparatus), the proof data verification device 10 is activated.
【0067】 [0067]
証明データ検証装置10がユーザのPCあるいはワークステーション上で動作するアプリケーションプログラムの一部として構成されている場合、ユーザがキーボードあるいはマウスなどの指示装置を用いた通常の方法で、アプリケーションプログラムを起動する。 If the proof data verification device 10 is configured as part of an application program running on the user's PC or workstation, the user in the usual manner using a pointing device such as a keyboard or a mouse, to start the application program . アプリケーションプログラムの実行が証明データ検証装置10を構成しているプログラムに到達することによりことにより、証明データ検証装置10が起動される。 By By reaching the program execution of the application program constitutes the proof data verification device 10, the proof data verification device 10 is activated.
【0068】 [0068]
証明データ検証装置10がネットワークで結ばれた他のPCあるいはワークステーション(サーバと呼ぶ)上に構成されている場合、ユーザは自分のPCあるいはワークステーション上の通信プログラムを起動し、該通信プログラムが所定の手続きに従って前記サーバに通信の開設要求を行うことにより、前記サーバ上の証明データ検証装置10が起動される。 If the proof data verification device 10 is configured on another PC or workstation networked (referred to as server), the user activates the communication program on your PC or workstation, the communication program by performing the opening request of communication to the server according to a predetermined procedure, the proof data verification device 10 on the server is started. 例えば、ユーザの通信プログラムがサーバと通信する際にTCP/IPと呼ばれる手続きに従うとすると、証明データ検証装置をサーバの特定のポートに予め対応づけておき、更に、ユーザの通信プログラムが該ポートを指定してTCP接続要求をサーバに要求するように設定しておくことにより、サーバ上のデーモン(inetd)がTCP接続要求に応じて証明データ検証装置10を起動することが可能となる。 For example, when the communication program user to follow the procedure called TCP / IP to communicate with the server, the proof data verification device in advance correspondence to a specific port of the server, further, the communication program users the ports by setting to require a TCP connection request to the server specified, it becomes possible to a daemon on the server (inetd) starts the proof data verification device 10 according to the TCP connection request. このような実現方法は、インターネットなどのネットワークにおいて広く利用されているものである。 Such implementation is one that is widely used in a network such as the Internet.
【0069】 [0069]
証明データ検証装置10を専用目的の装置とすることも可能である。 It is also possible to proof data verification device 10 and the device private purposes. 例えば、証明データ検証装置10をICカード・リーダ・ライター内のROMに焼きつけられたプログラムとして構成し、証明データ生成装置10をICカードのマイクロコントローラーに実装されたプログラムとすることができる。 For example, proof data verification device 10 configured as a ROM in baked program of the IC card reader within writer, the proof data generation device 10 may be a program installed in the microcontroller of the IC card. この場合、ユーザがICカードをリーダ・ライターに挿入することにより、証明データ検証装置10が起動される。 In this case, when the user inserts the IC card into the reader-writer, the proof data verification device 10 is activated.
【0070】 [0070]
[ステップ2] 証明データ検証装置10は、認証用データmを生成して認証用データ記憶部23に書き込む。 [Step 2] the proof data verification device 10 writes to generate authentication data m in the authentication data storage unit 23. 認証用データmは、毎回異なる値となるように生成される。 Authentication data m is generated such that each time a different value. 本実施例では、証明データ検証装置10が乱数生成部22を持ち、この乱数生成部22が生成する乱数を認証用データmとして、認証用データ記憶部23に書き込む。 In this embodiment, the proof data verification device 10 has a random number generator 22, a random number the random number generator 22 generates the authentication data m, and writes the authentication data storage unit 23.
【0071】 [0071]
更に、該認証用データmと、検証鍵記憶部21に記憶されている検証鍵yを、証明データ生成装置11中の受信データ記憶用の検証鍵記憶部27および認証用データ記憶部28に書き込む。 Furthermore, write data for authentication m, the verification key y stored in the verification key storage unit 21, the verification key storage unit 27 and the authentication data storage unit 28 for reception data storage in the proof data generation device 11 .
【0072】 [0072]
[ステップ3] 証明データ生成装置11中の乱数生成部30は、適当な乱数kを生成してkを補助署名鍵記憶部31に記憶し、第1のプレ署名生成部16Aは、有限群Gにおいて底gをk乗し、第1のプレ署名r'を生成する。 [Step 3] the proof data generation device random number generating unit 30 in the 11, the k stored in the auxiliary signing key storage unit 31 to generate an appropriate random number k, the first pre-signature generation unit 16A is finite group G the bottom g to multiply k in, for generating a first pre-signature r '. 第1のプレ署名r'は式1−4を満たす。 First pre-signature r 'satisfies the equation 1-4.
【0073】 [0073]
【数6】 [6]
(1−4) r'=g (1-4) r '= g k
【0074】 [0074]
[ステップ4] 証明データ生成装置中10の第1の署名生成部15Aは、認証用データ記憶部28に記憶された認証用データmと第1のプレ署名生成部16Aの生成した第1のプレ署名r'より二変数関数Hを用いて第1の署名rを生成し、証明データ検証装置10中の第1の署名記憶部24Aに書き込む。 First signature generator 15A of Step 4] the proof data generation device 10 includes a first pre that is stored in the authentication data memory unit 28 the authentication data m was produced in the first pre-signature generation unit 16A with from bivariate function H signature r 'generates a first signature r, writes the first signature storage unit 24A of the proof data verification device 10. 第1の署名rは式1−5を満たす。 First signature r satisfies the equation 1-5.
【0075】 [0075]
【数7】 [Equation 7]
(1−5) r=H(m,r') (1-5) r = H (m, r ')
【0076】 [0076]
[ステップ5] 証明データ生成装置11中の第2のプレ署名生成部16Bは、補助署名鍵記憶部31に記憶された補助署名鍵kと第1の署名生成部15Aの生成した第1の署名rとユーザ固有情報記憶部25に記憶されたユーザ固有情報eと検証鍵記憶部27に記憶された検証鍵yより式1−6を用いて第2のプレ署名s'を生成する。 [Step 5] The second pre-signature generation unit 16B of the proof data generation device 11, a first signature generated in stored in the auxiliary signature key storage unit 31 auxiliary signing key k and the first signature generator 15A generating a second pre-signature s' by using the r and the user-specific information storage section 25 formula 1-6 the verification key y the user unique identifying information e and stored in the verification key storage unit 27 stored in the.
【0077】 [0077]
【数8】 [Equation 8]
(1−6) s'=k−rf(e,y) (1-6) s' = k-rf (e, y)
【0078】 [0078]
[ステップ6] 証明データ生成装置11中の第2の署名生成部15Bは、第2のプレ署名生成部16Bが生成した第2のプレ署名s'と第1の署名生成部15Aが生成した第1の署名rとアクセスチケット記憶部26に記憶されているアクセスチケットtより式1−7を用いて第2の署名sを生成し、証明データ検証装置10中の第2の署名記憶部24Bに書き込む。 [Step 6] The second signature generator 15B of the proof data generation device 11, the second pre-signature s' and the first signature generator 15A which second pre-signature generation unit 16B has generated is generated generating a second signature s using equation 1-7 than one signature r and access stored in the access ticket storing unit 26 ticket t, the second signature storage unit 24B of the proof data verification device 10 writes.
【0079】 [0079]
【数9】 [Equation 9]
(1−7) s=s'−rt (1-7) s = s'-rt
【0080】 [0080]
[ステップ7] 証明データ検証装置10中の検証部13は、認証用データ記憶部23に記憶された認証用データmと検証鍵記憶部21に記憶された検証鍵yと第1の署名記憶部24Aに記憶された第1の署名rと第2の署名記憶部24Bに記憶された第2の署名sより、先の式1−1(r=H(g ,m))の計算を行い検証を行う。 [Step 7] in the proof data verification device 10 verifying unit 13, authentication data storage unit 23 verification key y and the first to the stored authentication data m stored in the verification key storage unit 21 in the signature storage unit than the first signature r and a second signature s stored in the second signature storage unit 24B stored in 24A, the previous formula 1-1 (r = H (g r y s, m)) calculated for It was carried out to verify.
【0081】 [0081]
証明データ生成装置11において用いられるアクセスチケットtとユーザの固有情報eの組み合わせが正しい場合に限り、検証式が成立し、正しく検証が行われる。 Only when the combination of the specific information e access ticket t and the user used in the proof data generation device 11 is correct, the verification equation is satisfied, correct verification is performed.
【0082】 [0082]
本実施例における二変数関数Hを、例えば、ハッシュ関数hを用いて【0083】 The bivariate function H in the present embodiment, for example, by using a hash function h [0083]
【数10】 [Number 10]
(1−8) H(a,b)=h(b|a) (1-8) H (a, b) = h (b | a)
とすることによって、上記の構成でいわゆるSchnorr署名のアクセスチケットによる実現が可能となる。 By a, it is possible to realize by the access ticket called Schnorr signature structure of the above. 図7はSchnorr署名のアクセスチケットによる実現の動作を示す。 Figure 7 shows the operation realized by Schnorr signature of the access ticket.
【0084】 [0084]
この場合、証明データ生成装置11中の第1の署名生成部15Aと証明データ検証装置10中の検証部13はハッシュ関数hを計算する機能を備えれば良い。 In this case, the first signature generator 15A and the proof data verification device 10 verification unit 13 of the proof data generation device 11 may be Sonaere a function to calculate the hash function h.
【0085】 [0085]
また、二変数関数Hを、例えば、有限群Gの元bを剰余類環の元{b}に変換し、aと剰余類環において加算を行う、つまり、 Further, a bivariate function H, for example, the original b of the finite group G is converted based on {b} of coset ring performs addition in a and coset ring, i.e.,
【0086】 [0086]
【数11】 [Number 11]
(1−9) H(a,b)=a+{b} (1-9) H (a, b) = a + {b}
とすることによって、同様の構成でいわゆるメッセージ復元型のNyberg−Rueppel署名のアクセスチケットによる実現が可能となる。 And by, it is possible to realize by the access ticket Nyberg-Rueppel signature of the so-called message recovery in a similar configuration. 図8はNyberg−Rueppel署名のアクセスチケットによる実現の動作を示す。 Figure 8 shows the operation realized by the access ticket Nyberg-Rueppel signature.
【0087】 [0087]
以上で実施例の説明を終了する。 The end of the description of embodiments above. なお、本発明は上述の実施例に限定されるものではなく、種々変更が可能である。 The present invention is not limited to the embodiments described above, various modifications are possible. 例えば、上述実施例では、証明データ生成装置にアクセスチケットを供給し、証明データ生成装置において署名を生成し、証明データ検証装置に送るようにしているが、アクセスチケットを証明データ検証装置に供給し、証明データとして署名の一部やプレ署名を証明データ検証装置に送り、証明データ検証装置で署名を生成し、検証を行うようにしてもよい。 For example, in the above embodiment, supplying an access ticket to the proof data generation device generates the signature in the proof data generation device, although to send the proof data verification device, supplies an access ticket to the proof data verification device the proof data as sent signature part and pre-signed proof data verification device generates the signature proof data verification device may perform the validation. また証明データ検証装置と証明データ生成装置とを区別することなく一体型のアクセス資格認証装置を構成し、この装置にユーザ固有情報やアクセスチケットを供給して認証を行うようにしてもよい。 The configure access rights authentication apparatus integrated without distinguishing the proof data verification device and the proof data generation device, may be by supplying user-specific information and the access ticket performs authentication on the device. また、署名鍵およびユーザ固有情報から固有署名鍵(アクセスチケット)を生成してユーザに送ることにより、安全に署名鍵を配布可能となる。 Further, by sending the user from the signing key and the user-specific information to generate a unique signature key (access ticket), and it can be distributed safely signature key.
【0088】 [0088]
【発明の効果】 【Effect of the invention】
以上の説明から明らかなように,本発明によれば、固有署名鍵(アクセスチケット)を導入することにより、アクセス資格認証の特徴情報とユーザ固有情報とを独立させることができ、したがってプロテクト側もユーザ側も、1つの固有情報を準備しておくだけですむ。 As apparent from the above description, according to the present invention, by introducing a unique signing key (access ticket) can be independent and unique security characteristic information and user-specific information, thus also Protected side the user side need only keep preparing one specific information.
【0089】 [0089]
アクセスチケットは、特定のユーザの固有情報とアクセス資格認証の特徴情報とに基づいて計算されるデータであり、また、ユーザ固有情報を知らずに、アクセスチケットからアクセス資格認証の特徴情報を計算することは困難である。 Access ticket is data is calculated based on the feature information of the specific information and access rights authentication of a particular user, also without knowing the user-specific information, calculating the unique security characteristic information from the access ticket It is difficult. そして、ユーザ固有情報とアクセスチケットとの正しい組み合わせ、すなわち、ユーザ固有情報と該ユーザ固有情報に基づいて計算されたアクセスチケットの組み合わせが入力された場合に限って、正しい証明用データが計算される。 The correct combination of the user specific information and the access ticket, i.e., only when the combination of the calculated access ticket based on the user-specific information and the user-specific information is input, correct proof data is calculated . したがってユーザはあらかじめ固有情報を保持し、プログラム作成者等のプロテクト者はユーザが所持する固有情報とは独立にアクセス資格認証の特徴情報を用意し、アクセスチケットをユーザの固有情報とアプリケーションプログラムの作成等に使用したアクセス資格認証の特徴情報とに応じて作成し、配布することにより、実行制御等のユーザのアクセス資格の認証を行う事ができる。 Thus, the user is held in advance of the specific information, protected person, such as a program author prepares the feature information of independence to access qualification authentication and specific information possessed by the user, creating a unique information and the application program of user access ticket create in response to the unique security characteristic information used for like, by distributing, you can authenticate the access rights of the user of the execution control.
【0090】 [0090]
また、本発明によれば、署名鍵を安全に配布することが可能となり、簡明な鍵供託機構を実現することができる。 Further, according to the present invention, it is possible to securely distribute the signature key, it is possible to realize a straightforward key escrow mechanism.
【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS
【図1】本発明の実施例の全体の構成を示す図である。 Is a diagram showing the overall construction of the embodiment of the present invention; FIG.
【図2】上述実施例の証明データ検証装置および証明データ生成装置の構成を示すブロック図である。 2 is a block diagram showing the configuration of the proof data verification device and proof data generation device of the above embodiment.
【図3】上述実施例の証明データ検証装置および証明データ生成装置の詳細な構成を示すブロック図である。 3 is a block diagram showing a detailed configuration of the proof data verification device and proof data generation device of the above embodiment.
【図4】上述実施例の動作を説明する図である。 4 is a diagram for explaining the operation of the above embodiment.
【図5】上述実施例の動作を説明する図である。 5 is a diagram for explaining the operation of the above embodiment.
【図6】上述実施例の動作を説明する図である。 6 is a diagram for explaining the operation of the above embodiment.
【符号の説明】 DESCRIPTION OF SYMBOLS
10 証明データ検証装置11 証明データ生成装置12 アクセスチケット生成装置13 検証手段14 認証用データ15 署名データ生成手段16 プレ署名データ生成手段17 ユーザ固有情報18 アクセスチケット21 検証鍵記憶部22 乱数(認証用データ)生成部23 認証用データ記憶部24 署名記憶部25 ユーザ固有情報記憶部26 アクセスチケット記憶部27 検証鍵記憶部28 認証用データ記憶部 10 proof data verification device 11 proof data generation device 12 access ticket generation device 13 verifying means 14 authentication data 15 signature data generation unit 16 pre-signature data generation unit 17 user-specific information 18 access ticket 21 verification key storage unit 22 the random number (authentication data) generation unit 23 the authentication data storage unit 24 signature storage unit 25 the user-specific information storage section 26 the access ticket storing unit 27 verification key storage unit 28 the authentication data storage unit

Claims (19)

  1. ユーザの権限を証明するために生成された署名の正当性を検証することによりユーザのアクセス資格を認証するアクセス資格認証装置において、 In the access right authentication device for authenticating the access right of the user by verifying the validity of the signature generated in order to prove the authority of the user,
    ユーザの固有情報eを記憶する第1の記憶手段と、 First storage means for storing unique information e user,
    上記ユーザの固有情報eおよび署名鍵x に対して予め定められた所定の演算を実行して得られた補助情報 tを記憶する第2の記憶手段と、 Second storage means for storing auxiliary information t obtained by performing a predetermined operation which is predetermined for specific information e and the signature key x of the user,
    上記第1の記憶手段に保持された上記ユーザの固有情報eを用い、署名対象のメッセージを用いることのない署名用の第1の部分演算を実行して署名用部分演算結果を生成する第1の生成手段と、 Using the unique information e of the first of the user held in the storage means, the generating a signature for partial operation result by performing the first part calculation for signature that no use of signed message 1 and generating means,
    上記第2の記憶手段に保持された上記補助情報と上記署名用部分演算結果と上記署名対象のメッセージとを用いて署名用の第2の部分演算を実行して最終演算結果を生成する第2の生成手段と、 The generating the final operation result by executing the second portion calculation for signature by using the above-described second storage means held the above auxiliary information t and the signature portion calculation result and the signature target message and 2 of the generating means,
    上記第2の生成手段で生成した上記最終演算結果が正当な署名であるかどうかを検証する検証手段とを有し、 And a verification means for generating the above final operation result in said second generation means for verifying whether a legitimate signature,
    上記第1の生成手段による上記署名用の第1の部分演算と上記第2の生成手段による上記署名用の第2の部分演算とは協調して上記署名を生成するように選定され、さらに、上記所定の演算は、上記ユーザの固有情報e、上記署名鍵xおよび上記補助情報が対応する場合に上記最終演算結果が正当な署名となるように選定されたことを特徴とするアクセス資格認証装置。 In cooperation and second portions calculation for the signature of the first part calculation and said second generating means for the signature by the first generating means is selected to generate the signature, furthermore, the predetermined operation is, the access right authentication apparatus characterized by specific information e of the user, the signing key x and the auxiliary information is the final operation result in the case of correspondence is chosen to be valid signature .
  2. 少なくとも、上記第1の記憶手段と上記第1の生成手段とが、内部のデータ及び処理手続きを外部から観測することを困難ならしめる防御手段中に保護されることを特徴とする請求項1記載のアクセス資格認証装置。 At least, the first storage means and said first generating means, according to claim 1, wherein a is protected during defense means makes it difficult to observe the internal data and processing procedures from outside access qualification authentication device.
  3. 少なくとも、上記第1の記憶手段と上記第1の生成手段とが、ICカード等の携帯可能な小型演算装置として構成されることを特徴とする請求項1記載のアクセス資格認証装置。 At least, the first storage means and said first generating means, the access right authentication apparatus according to claim 1, characterized in that it is constructed as a small portable computing device such as an IC card.
  4. 上記第1の生成手段が、 It said first generating means,
    補助署名鍵kと第1の署名用部分演算結果 r'とを生成する第3の生成手段と、 A third generating means for generating an auxiliary signing key k and the first signature part calculation results r ',
    上記補助署名鍵kを記憶する第3の記憶手段と、 A third storage means for storing the auxiliary signing key k,
    第2の署名用部分演算結果 s'を生成する第4の生成手段とから構成され、 And a fourth generating means for generating a second signature for partial operation result s',
    第2の生成手段が、 A second generation means,
    第1の署名rを生成する第5の生成手段と、 A fifth generation means for generating a first signature r,
    第2の署名sを生成する第6の生成手段とから構成され、 Is composed of a sixth generation means for generating a second signature s,
    上記第1の署名rは、認証用データmと上記第1の署名用部分演算結果 r'とより計算され、 The first signature r is more calculated authentication data m and the first signature part calculation results r ',
    上記第2の署名用部分演算結果 s'は、上記補助署名鍵kと上記第1の署名rと上記ユーザの固有情報eと検証鍵yとより計算され、 It said second signature part calculation result s' is more computationally the auxiliary signing key k and the first signature r and specific information e of the user and the verification key y,
    上記第2の署名sは、上記第2の署名用部分演算結果 s'と上記第1の署名rと上記補助情報 tとより計算されることを特徴とする請求項1、2または3記載のアクセス資格認証装置。 Said second signature s, the second signature partial calculation result s' and of claim 1, wherein characterized in that it is more computationally and the first signature r and the auxiliary information t access qualification authentication device.
  5. 署名鍵xは、有理整数環の法nによる剰余類環Z/nZの元であり、検証鍵yは、離散対数問題を定める有限群Gと位数nの元gに対してy=g を満たす有限群の元であることを特徴とする請求項4記載のアクセス資格認証装置。 Signing key x is the original residue class ring Z / nZ by law n rational integer ring, verification key y is y = g x the original g of the finite group G and of order n defining the discrete logarithm problem access rights authentication apparatus according to claim 4, wherein the finite group based satisfying.
  6. 有限群Gが有限体の乗法群であることを特徴とする請求項5記載のアクセス資格認証装置。 Access rights authentication apparatus according to claim 5, wherein the finite group G is characterized in that it is a multiplicative group of a finite field.
  7. 上記検証手段は、認証用データmと第1の署名rと第2の署名sとが、2変数関数Hと有限群の底gと検証鍵yに対してr=H(g ,m)と等価な関係を満たすときに署名が正当であると判定することを特徴とする請求項5記載のアクセス資格認証装置。 It said verification means, authentication data m and the first signature r and the second signature s is 2 variable function H and the finite group bottom g and verification key y to the r = H (g r y s, access rights authentication apparatus according to claim 5, wherein the signature when satisfying the equivalent relationship m) is characterized in that it judged to be legitimate.
  8. 上記2変数関数が、有限群の元から決まるデータと認証用データとを連結したものを入力とした非衝突性関数の値であることを特徴とする請求項7記載のアクセス資格認証装置。 The two variables function, access rights authentication apparatus according to claim 7, characterized in that the value of the non-collision function as input the concatenation of the data determined by the finite group of source and authentication data.
  9. 上記2変数関数が、有限群の元から決まる有理整数環の法nによる剰余類環Z/nZの元と認証用データとを加えた値であることを特徴とする請求項7記載のアクセス資格認証装置。 The two variables function, access rights according to claim 7, characterized in that the original value plus the authentication data of the coset ring Z / nZ by law n of a rational integer ring determined by the finite group of original authentication device.
  10. 上記第2の記憶手段に保持される上記補助情報は、上記署名鍵と上記検証鍵と上記ユーザの固有情報と非衝突性関数より【数1】 The said auxiliary information is held in the second storage means, Equation 1] from the unique information and the non-collision function of the signature key and the verification key and the user
    t≡x−f(e,y) (mod N) t≡x-f (e, y) (mod N)
    (ただしNはnの任意の倍元)を満たすように定められたことを特徴とする請求項1、2、3、4、5、6または7記載のアクセス資格認証装置。 (Where N is any Baimoto of n) access rights authentication apparatus according to claim 3, 4, 5, 6 or 7, wherein the defined so as to satisfy.
  11. 上記第1の生成手段と上記検証手段とは、有限群Gの算法を実行可能であることを特徴とする請求項1、2、3、4、5、6または7記載のアクセス資格認証装置。 Said the first generation means and said verification means, access rights authentication apparatus according to claim 3, 4, 5, 6 or 7, wherein it is capable of executing the algorithm of the finite group G.
  12. 上記第2の生成手段と上記検証手段とは、2変数関数Hを計算することができることを特徴とする請求項1、2、3、4、5、6または7記載のアクセス資格認証装置。 The The second generation means and the verification means, access rights authentication apparatus according to claim 3, 4, 5, 6 or 7 further characterized in that it is possible to calculate the function of two variables H.
  13. 上記第3の生成手段は、補助署名鍵として乱数kを生成して第3の記憶手段に記憶し、群Gにおける底gを補助署名鍵kでk乗して第1の署名用部分演算結果 r'=g を計算し、 The third generating means, auxiliary signature generates a random number k as a key stored in the third memory means, the first signature part operation result to multiply k bottom g in the group G in the auxiliary signing key k calculate the r '= g k,
    上記第5の生成手段は、上記認証用データmと上記第1の署名用部分演算結果 r'を入力として上記2変数関数Hにより上記第1の署名r=H(m,r')を計算し、 The fifth generation means may calculate the 'signature as input by the function of two variables H the first r = H (m, r' authentication data m and the first signature part calculation results r) and,
    上記第4の生成手段は、上記第1の署名rと上記ユーザの固有情報eおよび上記検証鍵yの非衝突性関数値とを掛けたものを上記補助署名鍵から引いて上記第2の署名用部分演算結果 s'=k−rf(e,y)を計算し、 The fourth generating means, said first signature r and specific information e and the ones obtained by multiplying the non-collision function value of the verification key y is subtracted from the auxiliary signing key signature the second of the user use partial operation result s' = k-rf (e , y) is calculated, and
    上記第6の生成手段は、上記第1の署名rと上記補助情報 tとを掛けたものを上記第2の署名用部分演算結果 s'から引いて第2の署名s=s'−rtを計算することを特徴とする請求項4 請求項12のいずれかに記載のアクセス資格認証装置。 The sixth generation means, said first signature r and the auxiliary information t and from said second signature part calculation result s' a multiplied by subtracting the second and signature s = s'-rt access rights authentication apparatus according to any one of claims 4 to claim 12, wherein the calculating.
  14. 上記検証手段が乱数生成手段を備え、乱数生成手段は生成した乱数を認証用データとして第4の記憶手段に書き込むことを特徴とする請求項1 請求項13のいずれかに記載のアクセス資格認証装置。 With the verification means number generating means, random number generating means access rights authentication according to any one of claims 1 to 13, characterized in that writing in the fourth memory means a random number generated as authentication data apparatus.
  15. 上記検証手段は、上記乱数である認証用データに対して署名を検証することを特徴とする請求項14に記載のアクセス資格認証装置。 It said verification means, access rights authentication apparatus according to claim 14, wherein the verifying the signature to the authentication data is the random number.
  16. 上記認証用データは、上記乱数生成手段が生成した乱数m'を非衝突性関数Gに対する入力としたときの出力G(m')であることを特徴とする請求項14または15記載のアクセス資格認証装置。 The authentication data, access rights according to claim 14 or 15, wherein the a 'output G when as input for the non-collision function G (m' random number m of the random number generating means has generated) authentication device.
  17. 証明データ生成装置が、少なくとも、上記第1の記憶手段と、上記第2の記憶手段と、上記第1の生成手段と、上記第2の生成手段とを有し、証明データ検証装置が、少なくとも、上記証明データ検証手段と、認証用データを記憶する第4の記憶手段と、証明データを記憶する第5の記憶手段とを有し、上記証明データ生成装置と上記証明データ検証装置とが、互いに通信することによりユーザのアクセス資格を認証するアクセス資格認証装置において、 Proof data generation device, at least, in the first storage means, and said second storage means, and said first generating means, and a said second generating means, the proof data verification device, at least , and the proof data verification unit, and the fourth storage means for storing the authentication data, and a fifth memory means for storing proof data, and the proof data generation device and the proof data verification device, in the access right authentication device for authenticating the access right of the user by communicating with each other,
    上記証明データ検証装置は、第4の記憶手段に記憶された認証用データを上記証明データ生成装置の第6の記憶手段に書き出し、 It said proof data verification device writes the fourth authentication data stored in the storage means in the sixth storage means of the proof data generation device,
    上記証明データ生成装置は、上記第2の生成手段によって上記第6の記憶手段に書き込まれた上記認証用データを元に生成した署名を上記証明データ検証装置中の上記第5の記憶手段に書き出し、 It said proof data generation device, write the signature generated based on the authentication data written in the storage unit of the sixth by the second generation means to the fifth memory means in the proof data verification device ,
    上記証明データ検証装置は上記第5の記憶手段に書き込まれた上記署名を用いてユーザのアクセス資格を認証することを特徴とする請求項1 16のいずれかに記載のアクセス資格認証装置。 Access rights authentication apparatus according to any one of claims 1 to 16 said proof data verification apparatus characterized by authenticating the access right of the user by using the signature written in the fifth storage means.
  18. ユーザの権限を証明するために生成された署名の正当性を検証することによりユーザのアクセス資格を認証するアクセス資格認証方法において、 In the access right authentication method for authenticating access credentials of the user by verifying the validity of the signature generated in order to prove the authority of the user,
    第1の記憶手段が、ユーザの固有情報eを記憶する第1の記憶ステップと、 First storage means, a first storage step of storing the unique identifying information e user,
    第2の記憶手段が、上記ユーザの固有情報eおよび署名鍵x に対して予め定められた所定の演算を実行して得られた補助情報 tを記憶する第2の記憶ステップと、 A second storage unit, a second storage step of storing auxiliary information t obtained by executing a predetermined operation which is predetermined for specific information e and the signature key x of the user,
    第1の生成手段が、上記第1の記憶ステップにより保持された上記ユーザの固有情報eを用い、署名対象のメッセージを用いることのない署名用の第1の部分演算を実行して署名用部分演算結果を生成する第1の生成ステップと、 First generation means, the first using the unique information e of the user held by the storing step, a first partial signature moiety by performing the operation for signing it without using a signed message a first generating step of generating an operation result,
    第2の生成手段が、上記第2の記憶ステップにより保持された上記補助情報tと上記署名用部分演算結果と上記署名対象のメッセージとを用いて署名用の第2の部分演算を実行して最終演算結果を生成する第2の生成ステップと、 Second generating means, and performing a second portion calculation for signature by using the above second message has been the auxiliary information t and the signature portion operation result of the signature target held by the storage step a second generation step of generating a final operation result,
    検証手段が、上記第2の生成ステップで生成した上記最終演算結果が正当な署名であるかどうかを検証する検証ステップとを有し、 Verification means, and a verification step in which the above-mentioned final operation result generated by the second generating step to verify whether the valid signatures,
    上記第1の生成ステップによる上記署名用の第1の部分演算と上記第2の生成ステップによる上記署名用の第2の部分演算とは協調して上記署名を生成するように選定され、さらに上記所定の演算は、上記ユーザの固有情報e、上記署名鍵xおよび上記補助情報が対応する場合に上記最終演算結果が正当な署名となるように選定されたことを特徴とするアクセス資格認証方法。 In cooperation and second portions calculation for the signature of the first part operation and the second generating step for the signature by the first generating step is selected to generate the signature, further the predetermined operation, specific information e, the access right authentication method characterized by the final operation result is chosen to be valid signature when the signature key x and the auxiliary information corresponds to the user.
  19. ユーザの固有情報eを記憶する第1の記憶手段と、 First storage means for storing unique information e user,
    上記ユーザの固有情報eおよび署名鍵x に対して予め定められた所定の演算を実行して得られた補助情報 tを記憶する第2の記憶手段と、 Second storage means for storing auxiliary information t obtained by performing a predetermined operation which is predetermined for specific information e and the signature key x of the user,
    上記第1の記憶手段に保持された上記ユーザの固有情報eを用い、署名対象のメッセージを用いることのない署名用の第1の部分演算を実行して署名用部分演算結果を生成する第1の生成手段と、 Using the unique information e of the first of the user held in the storage means, the generating a signature for partial operation result by performing the first part calculation for signature that no use of signed message 1 and generating means,
    上記第2の記憶手段に保持された上記補助情報と上記署名用部分演算結果と上記署名対象のメッセージとを用いて署名用の第2の部分演算を実行して最終演算結果を生成する第2の生成手段とを有し、 The generating the final operation result by executing the second portion calculation for signature by using the above-described second storage means held the above auxiliary information t and the signature portion calculation result and the signature target message and a second generating means,
    上記第1の生成手段による上記署名用の第1の部分演算と上記第2の生成手段による上記署名用の第2の部分演算とは協調して上記署名を生成するように選定され、さらに、さらに上記所定の演算は、上記ユーザの固有情報e、上記署名鍵xおよび上記補助情報が対応する場合に上記最終演算結果が正当な署名となるように選定されたことを特徴とする署名装置。 In cooperation and second portions calculation for the signature of the first part calculation and said second generating means for the signature by the first generating means is selected to generate the signature, furthermore, Furthermore the predetermined operation, the signature and wherein the unique information e of the user, the signing key x and the auxiliary information is the final operation result in the case of correspondence is chosen to be valid signature.
JP21039997A 1997-08-05 1997-08-05 Access rights authentication apparatus and method Expired - Fee Related JP3622433B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP21039997A JP3622433B2 (en) 1997-08-05 1997-08-05 Access rights authentication apparatus and method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP21039997A JP3622433B2 (en) 1997-08-05 1997-08-05 Access rights authentication apparatus and method
US09/794,074 US7137007B2 (en) 1997-08-05 2001-02-28 Device and method for authenticating user's access rights to resources

Publications (2)

Publication Number Publication Date
JPH1155249A JPH1155249A (en) 1999-02-26
JP3622433B2 true JP3622433B2 (en) 2005-02-23

Family

ID=16588683

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21039997A Expired - Fee Related JP3622433B2 (en) 1997-08-05 1997-08-05 Access rights authentication apparatus and method

Country Status (2)

Country Link
US (1) US7137007B2 (en)
JP (1) JP3622433B2 (en)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4751209A (en) * 1985-10-11 1988-06-14 Matsushita Electric Industrial Co., Ltd. Dielectric ceramic compositions
JPH08263438A (en) * 1994-11-23 1996-10-11 Xerox Corp Distribution and use control system for digital work, and method for controlling access to digital work
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6832377B1 (en) * 1999-04-05 2004-12-14 Gateway, Inc. Universal registration system
US7913095B2 (en) 2000-08-28 2011-03-22 Contentguard Holdings, Inc. Method and apparatus for providing a specific user interface in a system for managing content
US7743259B2 (en) * 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US6912294B2 (en) * 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US20040039704A1 (en) * 2001-01-17 2004-02-26 Contentguard Holdings, Inc. System and method for supplying and managing usage rights of users and suppliers of items
US7103573B2 (en) * 2001-04-02 2006-09-05 Privilegeone Networks, Llc User rewards program and associated communications system
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US6754642B2 (en) * 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US20080021836A1 (en) * 2001-05-31 2008-01-24 Contentguard Holding, Inc. Method and system for subscription digital rights management
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
KR20030096250A (en) 2001-06-07 2003-12-24 콘텐트가드 홀딩즈 인코포레이티드 Method and apparatus for supporting multiple trust zones in a digital rights management system
JP3668175B2 (en) * 2001-10-24 2005-07-06 株式会社東芝 Personal authentication method, individual authentication device, and personal authentication system
US7558759B2 (en) * 2001-11-20 2009-07-07 Contentguard Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US7974923B2 (en) * 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
US7840488B2 (en) * 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
AU2002221973A1 (en) * 2001-12-07 2003-06-17 Juan Dominguez-Montes Double active parallax barrier for viewing stereoscopic images
US7805371B2 (en) * 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
US20030233169A1 (en) * 2002-03-14 2003-12-18 Contentguard Holdings, Inc. System and method for expressing usage rights using light signals
US20030229593A1 (en) * 2002-03-14 2003-12-11 Michael Raley Rights expression profile system and method
US7305555B2 (en) * 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
EP1502221A4 (en) * 2002-04-29 2009-08-05 Contentguard Holdings Inc Rights management system using legality expression language
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
AU2004213886A1 (en) * 2003-02-21 2004-09-02 Research In Motion Limited System and method of multiple-level control of electronic devices
DE10307995B4 (en) * 2003-02-25 2008-02-07 Siemens Ag A method of signing data
US7685642B2 (en) * 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
US20050097593A1 (en) * 2003-11-05 2005-05-05 Michael Raley System, method and device for selected content distribution
WO2005071880A1 (en) * 2004-01-23 2005-08-04 Nec Corporation Group signature system, method, device, and program
US20060107326A1 (en) * 2004-11-12 2006-05-18 Demartini Thomas Method, system, and device for verifying authorized issuance of a rights expression
US20060106726A1 (en) * 2004-11-18 2006-05-18 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US20060112015A1 (en) * 2004-11-24 2006-05-25 Contentguard Holdings, Inc. Method, system, and device for handling creation of derivative works and for adapting rights to derivative works
WO2006085430A1 (en) * 2005-02-10 2006-08-17 Nec Corporation Member certificate acquiring device, member certificate issuing device, group signing device, and group signature verifying device
US20060248573A1 (en) * 2005-04-28 2006-11-02 Content Guard Holdings, Inc. System and method for developing and using trusted policy based on a social model
JP2007004461A (en) * 2005-06-23 2007-01-11 Nec Corp Service providing system, outsourcing agency apparatus, service providing method, and program
CN101278510B (en) * 2005-09-29 2013-03-27 康坦夹德控股股份有限公司 System and method for digital rights management using advanced copy with issue rights, and managed copy tokens
US7720767B2 (en) * 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US9122563B2 (en) * 2009-02-03 2015-09-01 Microsoft Technology Licensing, Llc Computing minimal polynomials
CN102611749B (en) * 2012-01-12 2014-05-28 电子科技大学 Cloud-storage data safety auditing method
US10135613B2 (en) 2012-01-13 2018-11-20 Qualcomm Incorporated Method and apparatus for generating a privilege-based key
US8844026B2 (en) 2012-06-01 2014-09-23 Blackberry Limited System and method for controlling access to secure resources
CN103067374B (en) * 2012-12-26 2015-10-28 电子科技大学 Data security audit method based on identity
US8850213B2 (en) * 2013-01-29 2014-09-30 Infineon Technologies Ag Method for verifying an electronic signature and data processing device
CN103501352B (en) * 2013-10-22 2016-08-17 北京航空航天大学 A method that allows a user group identity revoked cloud storage data security audit approach
CN104023044A (en) * 2014-01-01 2014-09-03 电子科技大学 Cloud-storage data lightweight-level public auditing method with privacy protection
CN105978695A (en) * 2016-05-03 2016-09-28 西南石油大学 Batch self-auditing method for cloud storage data

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5347581A (en) * 1993-09-15 1994-09-13 Gemplus Developpement Verification process for a communication system
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce

Also Published As

Publication number Publication date
US7137007B2 (en) 2006-11-14
JPH1155249A (en) 1999-02-26
US20010009026A1 (en) 2001-07-19

Similar Documents

Publication Publication Date Title
CA2457493C (en) Data certification method and apparatus
US8583928B2 (en) Portable security transaction protocol
US5978475A (en) Event auditing system
US5745574A (en) Security infrastructure for electronic transactions
CA2314349C (en) Method and apparatus for cryptographically camouflaged cryptographic key storage, certificatio and use
US8789195B2 (en) Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
JP4583046B2 (en) Linking the digital license and a user in a digital rights management (drm) system, and tied to a user and a plurality of computing devices
US6073237A (en) Tamper resistant method and apparatus
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US6904523B2 (en) Method and system for enforcing access to a computing resource using a licensing attribute certificate
US6516413B1 (en) Apparatus and method for user authentication
KR100564677B1 (en) Administration and utilization of secret fresh random numbers in a networked environment
JP4091744B2 (en) Computer apparatus and method of operation
US7421079B2 (en) Method and apparatus for secure key replacement
JP4622811B2 (en) Authenticity assurance system of electronic document
US7475250B2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
US5987134A (en) Device and method for authenticating user's access rights to resources
US5442342A (en) Distributed user authentication protocol
AU780201B2 (en) Remote printing of secure and/or authenticated documents
JP4083218B2 (en) Multi-step digital signature method and system
US7747531B2 (en) Method and system for delivery of secure software license information
US7725710B2 (en) Authentication system for networked computer applications
Tardo et al. SPX: Global authentication using public key certificates
CN100432889C (en) System and method providing disconnected authentication
CA2491049C (en) Method of preventing unauthorized distribution and use of electronic keys using a key seed

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040810

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041115

R150 Certificate of patent (=grant) or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071203

Year of fee payment: 3

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081203

Year of fee payment: 4

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091203

Year of fee payment: 5

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101203

Year of fee payment: 6

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111203

Year of fee payment: 7

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111203

Year of fee payment: 7

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121203

Year of fee payment: 8

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121203

Year of fee payment: 8

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 9

S802 Written request for registration of partial abandonment of right

Free format text: JAPANESE INTERMEDIATE CODE: R311802

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees